Kali Linux 2023.3 получила девять новых инструментов
Разработчики Offensive Security представили Kali Linux 2023.3, третью версию дистрибутива в 2023 году. Новинка уже доступна …
Разработчики Offensive Security представили Kali Linux 2023.3, третью версию дистрибутива в 2023 году. Новинка уже доступна …
В WinRAR обнаружена еще одна уязвимость нулевого дня, получившая идентификатор CVE-2023-38831. По информации Group-IB, пробл…
СМИ сообщили, что в середине августа многие пользователи 3D-принтеров Bambu Lab столкнулись со страной проблемой: устройства…
Специалисты Black Lotus Labs компании Lumen сообщают, что в рамках новой вредоносной кампании вредонос HiatusRAT атаковал се…
Четыре уязвимости обнаружены исследователями в умной лампочке TP-Link Tapo L530E и сопровождающем ее мобильном приложении TP…
Более 110 экспертов в области кибербезопасности станут спикерами конференции OFFZONE 2023. Доклады будут проходить в рамках …
Microsoft объявила, что добавляет поддержку Python в Excel, что должно позволить пользователям создавать мощные инструменты …
Информация о 2,6 млн пользователей DuoLingo, собранная при помощи скраппинга, опубликована на хакерском форуме. Дамп включае…
Компания Ivanti подготовила внеплановый патч для продукта Ivanti Sentry (ранее MobileIron Sentry). Разработчики предупредили…
ИБ-специалисты сообщают, что китайская хак-группа Bronze Starlight атакует индустрию азартных игр в странах Юго-Восточной Аз…
Flipper Zero называют хакерским мультитулом, а хакеры — это люди, которые любят во всем покопаться сами. Разработчики об этом прекрасно знали и приложили к «Флипперу» его полные схемы, исходный код прошивки и приложений и весь необходимый инструментарий. Сообщество это оценило и стало создавать не только программы, но и кастомные модули для Flipper Zero. О них и поговорим сегодня.
Вымогательская группировка BlackCat (ALPHV) взяла на себя ответственность за взлом японской компании Seiko. Seiko является о…
Компания Tesla сообщила об утечке данных, затронувшей более 75 000 нынешних и бывших сотрудников. «Слив» произошел после тог…
Представители «Ростелекома» подтвердили, что появившаяся в СМИ информация о тестировании «внутреннего сервиса для доступа к …
Международная операция правоохранительных органов под кодовым названием «Africa Cyber Surge II», которую возглавлял Интерпол…
Компания Microsoft сообщила об обнаружении новой версии вымогателя BlackCat, которая включает в себя фреймворк Impacket и ха…
По информации компании ESET, с апреля 2023 года злоумышленники атакуют пользователей по всему миру с целью кражи учетных дан…
В этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux для перехвата вводимого в KeePass пароля.
Компания Google сообщает, что в браузере Chrome скоро появится новая функция, которая будет предупреждать пользователей об у…
В WinRAR исправлена серьезная уязвимость, которая позволяла добиться выполнения произвольного кода в целевой системе. Для эк…
Специалист компании Deep Instinct Рон Бен Ицхак (Ron Ben Yizhak) представил на конференции Defcon новую атаку NoFilter, кото…
Эксперты компании Flare изучили сообщения о продаже доступов на форуме Exploit с 1 мая по 27 июля текущего года. В общей сло…
Исследователи из Aqua Security заявляют, что обнаружили ряд проблем в репозитории Microsoft PowerShell Gallery. По их словам…
Аналитики компании Zimperium обнаружили, что злоумышленники все чаще полагаются на вредоносные файлы APK для Android, которы…
Закрепление, постэксплуатация и эксфильтрация — три неотъемлемых этапа каждой атаки. В этой статье мы проведем расследование инцидента: поищем артефакты, сдампим сетевой трафик и деобфусцируем найденный вредоносный код. Таким образом мы восстановим действия злоумышленника и заодно познакомимся с популярными техниками, которые часто применяются «в дикой среде».
Пользователи LinkedIn страдают от массовых взломов учетных записей, в результате которых многие аккаунты оказались заблокиро…
По информации аналитиков Netskope, за последние полгода злоумышленники в 61 раз чаще стали злоупотреблять возможностями Clou…
Эксперты Cofense рассказали о фишинговой кампании, главной целью которой являлась известная энергетическая компания в США. З…
Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справля…
Спуфинг‑атаки просты в исполнении, но при этом несут огромный импакт. В этой статье мы поговорим о них с точки зрения защитников. Сложность в том, чтобы с умом интегрировать решения сетевой безопасности в продакшен и при этом не сломать бизнес‑процессы. При такой интеграции нужно хорошо понимать работу сети и особенности оборудования. Только тогда тебя ждет успех.
Эксперты AT&T Alien Labs обнаружили масштабную кампанию, в ходе которой прокси-приложения были установлены как минимум на 40…
Из-за технического сбоя в системах Банка Ирландии клиенты получили возможность снять в банкоматах 1000 евро, даже если на их…
ФБР предупредило о новой тактике злоумышленников, которые продвигают «бета-версии» вредоносных приложений, якобы предназначе…
Обнаружен новый троян удаленного доступа (RAT), который продается через Telegram и Discord. Доступ к QwixxRAT предлагается в…
Group-IB сообщает об активности банковского трояна Gigabud RAT, который атакует пользователей Android (в основном в Таиланде…
Создатели вредоноса Raccoon прервали шестимесячное молчание и, невзирая на арест основного разработчика, представили новую в…
В ходе масштабной кампании хакеры скомпрометировали около 2000 тысяч серверов Citrix NetScaler, используя для этого критичес…
Akamai предупреждает, что e-commerce сайты, работающие под управлением Adobe Magento 2, становятся жертвами вредоносной камп…
Эксперты Hudson Rock изучили около 100 хак-форумов и обнаружили, что сами злоумышленники нередко становятся жертвами хакеров…
Исследователи предупредили о нескольких уязвимостях, обнаруженных в ПО для мониторинга банкоматов ScrutisWeb, разработанном …